Kann Ihr Unternehmen eine Bewertung der Identitätssicherheit bestehen?

Kann Ihr Unternehmen eine Bewertung der Identitätssicherheit bestehen?

  • Semperis

Cyberangreifer lieben es, Lücken in der Active Directory (AD) Sicherheit auszunutzen. Wann haben Sie das letzte Mal Ihre hybride AD-Sicherheitslage bewertet? In diesem Webinar wird Mike Carlson, Senior Solutions Architect bei Semperis, aus seiner jahrelangen praktischen Erfahrung schöpfen und anhand der kostenlosen Community-Tools von Semperis erläutern, wie Sie feststellen können, ob Ihr...

Wie sieht eine erfolgreiche Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) aus?

Wie sieht eine erfolgreiche Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) aus?

  • Semperis

Was ist Endpoint Detection & Response (EDR) und warum ITDR über Zero Trust und Edge Protection hinausgeht. Nehmen Sie an unserem Kamingespräch mit David Hitchen teil und erfahren Sie, wie Sie Ihre Identität schützen und wiederherstellen können, wenn der Angreifer ein legitimer Benutzer ist. Sprecher Bio: David Hitchen ist ein Senior Solutions Architect und Veteran...

Warum Active Directory-Sicherheit für die Cybersicherheit entscheidend ist

Warum Active Directory-Sicherheit für die Cybersicherheit entscheidend ist

  • Semperis

Active Directory (AD) ist die zentrale Identitätsinfrastruktur für die meisten Unternehmen und dient als primäre Vertrauensquelle für Identität und Zugriff. Aber AD ist auch oft ein schwaches Glied, das bei fast allen modernen Cyberangriffen ausgenutzt wird. Wenn das AD eines Unternehmens verschlüsselt oder ausgelöscht wird, kommt das Geschäft...

Governance, Risiko und Compliance - und ITDR

Governance, Risiko und Compliance - und ITDR

  • Semperis

In Unternehmen sind Geschäftsrisiken und IT-Risiken eng miteinander verbunden. Identitätsplattformen wie Active Directory und Azure AD sind das Herzstück der Zugriffskontrolle und -verwaltung im Unternehmen. Um zu verhindern, dass Bedrohungsakteure die Sicherheits- und Audit-Kontrollen Ihrer Identitätsplattformen umgehen, ist es wichtig, dass Sie die Governance-, Risiko- und Compliance...

Sichern Sie Ihre Identitätsinfrastruktur vor Insider-Bedrohungen

Sichern Sie Ihre Identitätsinfrastruktur vor Insider-Bedrohungen

  • Semperis

Cybersecurity-Strategien konzentrieren sich meist auf externe Bedrohungen. Doch die Bedrohungen durch Insider sind auf dem Vormarsch und haben in den letzten zwei Jahren um 44% zugenommen. Unabhängig davon, ob sie durch Fahrlässigkeit oder böswillige Absicht der Mitarbeiter verursacht werden, verursachen Insider-Vorfälle im Durchschnitt Kosten in Höhe von 484.931 $ pro Vorfall und stellen ein ernsthaftes Risiko für Ihr Unternehmen dar. Kann Ihr...

Würde Ihr Unternehmen bei einer Identitätsprüfung durchfallen?

Würde Ihr Unternehmen bei einer Identitätsprüfung durchfallen?

In diesem interaktiven Webinar nimmt Kriss die Teilnehmer mit auf eine Reise, um herauszufinden, ob ihre Organisationen eine Identitätsprüfung bestehen oder nicht. Auf der Grundlage seiner jahrelangen praktischen Erfahrung und unter Verwendung der Semperis Community-Tools wird Kriss wertvolle Einblicke in häufige Fallstricke, bewährte Verfahren und Beispiele aus der Praxis geben...

Die Zuordnung von Semperis zu den MITRE ATT&CK, Essential8 (AU) & CCoP (SG) Frameworks

Die Zuordnung von Semperis zu den MITRE ATT&CK, Essential8 (AU) & CCoP (SG) Frameworks

Sicherheits-Frameworks wurden von Regierungen und Sicherheitsorganisationen entwickelt, um Unternehmen und Regierungen gleichermaßen dabei zu helfen, ein Mindestmaß an Cybersicherheitspraktiken zu entwickeln. In diesem Webinar werden wir das Mitre Att&ck-Framework sowie Essential8 aus Australien und CCoP aus Singapur untersuchen, um zu verstehen, wie die Semperis-Technologien mit...

Cybersecurity 2020: Die Gefahr von Ransomware

Top-Tipps zur Minimierung Ihrer Angriffsfläche für Identitätsdiebstahl

Ist Ihre Cybersicherheitsstrategie auf die heutigen Angreifer vorbereitet? Angefangen bei der Umgehung von MFA bis hin zum Verstecken vor SIEM-Lösungen und Sicherheitsprotokollen - Angreifer sind inzwischen sehr geschickt darin, Endpunkte und traditionelle Verteidigungsmaßnahmen zu umgehen. Ein mehrschichtiger Ansatz zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR) kann Ihnen helfen, Ihr hybrides Active Directory zu schützen...

AD è diventato l'entry point dei recenti cyberattacks

AD è diventato l'entry point dei recenti cyberattacks

Capiremo come aumentare la nostra postura di sicurezza prima, durante e dopo un attacco.

Stärkung der betrieblichen Widerstandsfähigkeit mit Identity Threat Detection and Response (ITDR)

Stärkung der betrieblichen Widerstandsfähigkeit mit Identity Threat Detection and Response (ITDR)

Die betriebliche Widerstandsfähigkeit hängt heute von Ihrer Fähigkeit ab, Störungen durch Cyberangriffe zu verhindern und sich schnell davon zu erholen. Für die meisten Unternehmen ist eine identitätsorientierte Sicherheit der Schlüssel zu einer solchen Widerstandsfähigkeit. Wie Gartner feststellt, "sind missbräuchlich genutzte Anmeldeinformationen inzwischen die häufigste Angriffsmethode.... Angreifer haben es auf Active Directory und die...